上次发的漏洞拿到奖励之后,看了几天没有收获,就看了一些其他的东西的代码,昨天拿起来再看居然发现了一个有意思的漏洞。

在discuz的7.2里有一段代码

include/search_sort.inc.php文件里的代码:
 

@include_once DISCUZ_ROOT.'./forumdata/cache/threadsort_'.$selectsortid.'.php';

而且这个$selectsortid变量没有做过任何处理,而且最后还进入到了SQL的查询语句里:
 

$query = $db->query("SELECT tid FROM {$tablepre}optionvalue$selectsortid ".($sqlsrch ? 'WHERE '.$sqlsrch : '')."");

 

Discuz! 7.2的SQL注射漏洞与代码执行漏洞 – 网站安全插图

 

Discuz! 7.2的SQL注射漏洞与代码执行漏洞 – 网站安全插图1

应当是在开启了主题分类的网站可以进行SQL注射,而文件包含中的截断方法应该可以在部分主机上进行任意代码执行。

漏洞证明:

开启主题分类办法:

1,版块 ? 编辑版块 ? 主题分类 (开启)

2,左侧添加 分类信息类别

3,类别详情进行随意修改,保存

4,create出optionvale{$sortid}表,一般从3开始,几次就可以猜中。

修复方案:

把输入转换成数字类型

    上一篇: 建站之星敏感功能csrf 可dump数据库 - 网站安全

    下一篇: 74cms (20140709) 最新版二次注入一弹 - 网站安全 -
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《Discuz! 7.2的SQL注射漏洞与代码执行漏洞 – 网站安全
   

还没有人抢沙发呢~